# BruteForce # SSH2JOHN & John The Ripper - BruteForce de clé privée RSA ### Introduction SSH2JOHN est un outils qui permet de transformer une clé RSA dans un format utilisable par John The Ripper. L'outil est retrouvable sur [github](https://github.com/openwall/john/blob/bleeding-jumbo/run/ssh2john.py), également disponible sur Kali Linux. > La présentation de cette outil est purement dans un but d'apprentissage. --- ### Utilisation Dans un premier temps vous devez disposer d'une clé RSA chiffré par une passphrase. Dans l'exemple ci-dessous nous avons crée la clé RSA **kali-john**. Dès lors que vous avez récupéré la clé, il faut exectuté la commande ci-dessous pour récupéré le hash que nous allons ensuite déchiffrer avec John The Ripper. ```bash ssh2john [id_rsa] > [id_rsa.hash] ``` [![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707420252464.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707420252464.png) Une fois le fichier hashé récupéré, nous pouvons lancé le brute force avec la wordlist rockyou.txt. ```bash john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash ``` [![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707420296938.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707420296938.png) Ensuite il suffit d'attendre pour obtenir un résultat. Si le résultat est positif vous allez obtenir ceci : [![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707421632126.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707421632126.png) Nous pouvons donc voir que la passphrase lier à la clé RSA est **medical**. Si le résultat est négatif vous pouvez essayer une autre wordlist. # DirBuster - Bruteforce web/applications ### Introduction DirBuster est une application Java multithread conçue pour forcer les noms de répertoires et de fichiers sur les serveurs web/applications. L'outil est retrouvable sur [gitlab](https://gitlab.com/kalilinux/packages/dirbuster), également disponible sur Kali Linux. Cet outil est conçu pour aider à identifier les répertoires et fichiers cachés ou non référencés sur les serveurs web. Il fonctionne en lançant une attaque de bruteforce, utilisant des listes de mots (wordlists) pour deviner les noms de répertoires et de fichiers qui ne sont pas directement liés ou visibles depuis la page principale d'un site web. L'objectif est de découvrir des ressources cachées qui pourraient révéler des vulnérabilités ou des informations sensibles. > La présentation de cette outil est purement dans un but d'apprentissage. **Disclaimer** L'utilisation de DirBuster peut générer un volume élevé de trafic sur le réseau cible et peut être détectée comme une attaque par les systèmes de surveillance ou de protection des applications web. Il est crucial de n'utiliser cet outil que dans un cadre légal, idéalement sur des systèmes dont vous avez l'autorisation explicite de tester, pour éviter toute implication légale ou éthique. --- ### Utilisation Pour commencer lancer DirBuster depuis un terminal. [![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707423707654.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707423707654.png) Dans la partie **Target URL** renseignez l'adresse du site et le port même si celui-ci est le port par défaut. Dans la partie **Number of Threads** vous pouvez réglé le nombre de threads qui seront utilisé par le bruteforce. Dans la partie **Select scanning type** vous pouvez choisir la méthode par **attaque de wordlist** ou **pure bruteforce**. Passons aux options :
OptionDescription
Brute Force DirsCela recherchera les dossiers non repertoriés
Brute Force FilesCela recherchera les fichiers non repertoriés
Be recursiveLa récursivité, attention cela peut créer des boucles
Use Blank Extensionn/a
Dir to start withOu la recherche va commencer
File extensionLes fichiers utilisant les extensions seront récupérés
### Exemple [![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707425138852.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707425138852.png) Résultat [![](https://wiki.iskia.fr/uploads/images/gallery/2024-02/scaled-1680-/image-1707425193379.png)](https://wiki.iskia.fr/uploads/images/gallery/2024-02/image-1707425193379.png)